KR20130044842A - Portable terminal - Google Patents

Portable terminal Download PDF

Info

Publication number
KR20130044842A
KR20130044842A KR1020110109134A KR20110109134A KR20130044842A KR 20130044842 A KR20130044842 A KR 20130044842A KR 1020110109134 A KR1020110109134 A KR 1020110109134A KR 20110109134 A KR20110109134 A KR 20110109134A KR 20130044842 A KR20130044842 A KR 20130044842A
Authority
KR
South Korea
Prior art keywords
fake
packets
selector
reliability
terminal
Prior art date
Application number
KR1020110109134A
Other languages
Korean (ko)
Inventor
정현철
김태범
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020110109134A priority Critical patent/KR20130044842A/en
Priority to PCT/KR2011/010409 priority patent/WO2012091529A2/en
Priority to KR1020110147699A priority patent/KR20120078664A/en
Priority to US13/977,884 priority patent/US9264893B2/en
Priority to KR1020120156709A priority patent/KR101541073B1/en
Priority to KR1020130032063A priority patent/KR101564000B1/en
Publication of KR20130044842A publication Critical patent/KR20130044842A/en
Priority to KR1020140078018A priority patent/KR20140098721A/en
Priority to KR1020150026469A priority patent/KR20150039160A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PURPOSE: A terminal is provided to select a fake AP(Access Point) including aggression such as hacking. CONSTITUTION: A communication unit(130) receives a plurality of packets from a plurality of APs which provides a wireless communication service. A control unit(150) analyzes the received packets. The control unit calculates reliability for the security of the APs. A fake AP selecting unit(140) selects a fake AP based on the calculated reliability. [Reference numerals] (112) Display unit; (114) Input unit; (120) Storage unit; (130) Communication unit; (140) FAKE AP selecting unit; (150) Control unit

Description

단말기{Portable Terminal}Terminal

본 발명은 단말기 및 방법에 관한 것으로, 보다 상세하게는 페이크 액세스 포인트를 수집할 수 있는 단말기 및 그 방법에 관한 것이다.The present invention relates to a terminal and a method, and more particularly, to a terminal and a method capable of collecting fake access points.

3G는 통신사의 기지국을 통해 무선 인터넷 서비스를 제공하며, Wi-Fi는 유무선 공유기, 즉, 액세스 포인트를 이용하여 무선 인터넷 서비스를 제공한다. 스마트폰, 타블렛 PC와 같이 휴대가 가능한 단말기들은 시간과 장소의 제약없이 3G 또는 Wi-Fi를 이용하여 무선 인터넷 서비스를 사용할 수 있다. 다만, 사용자가 3G를 사용하는 경우, 사용자는 사용료를 지불하여야 하며, Wi-Fi를 사용하는 경우, 사용자는 무료로 인터넷을 사용할 수 있다. 최근에는, 많은 공공 장소와 같은 개방형 환경에서 Wi-Fi 서비스를 제공하고 있다. 3G provides wireless Internet service through a carrier's base station, and Wi-Fi provides wireless Internet service using a wired / wireless router, that is, an access point. Portable terminals such as smartphones and tablet PCs can use wireless Internet services using 3G or Wi-Fi, regardless of time and place. However, when the user uses 3G, the user must pay a fee, and when using the Wi-Fi, the user can use the Internet for free. Recently, Wi-Fi services have been provided in open environments such as many public places.

그러나, 3G에 의한 인터넷은 보안 측면에서 안전한 편이나, Wi-Fi에 의한 인터넷은 액세스 포인트를 이용하여 인터넷을 사용하므로, 단말기의 보안에 대한 신뢰도가 낮다. 특히, 해커와 같은 공격자가 자신의 단말기를 보안이 설정되어 있지 않은 액세스 포인트로 가장하고, 단말기가 접속하면, 단말기는 페이크 에이피(이하, 페이크 AP)의 공격에 의해 개인정보를 해킹당한다. 따라서, 개방형 환경에 존재하여 액세스 포인트로 동작하는 페이크 에이피를 선별함으로써, 해킹과 같은 사고를 방지할 수 있는 기술이 필요하다.However, the Internet by 3G is safe in terms of security, but the Internet by Wi-Fi uses the Internet using an access point, so the reliability of the terminal is low. In particular, when an attacker, such as a hacker, disguises his terminal as an unsecured access point, and the terminal is connected, the terminal is hacked into personal information by an attack of fake api (hereinafter, fake AP). Accordingly, there is a need for a technology capable of preventing an accident such as hacking by selecting a fake AP that exists in an open environment and operates as an access point.

본 발명은 주변에 존재하는 복수 개의 액세스 포인트들 중 해킹과 같은 공격성을 가지는 액세스 포인트를 선별하고 신뢰도를 산출하여 사용자에게 보안과 관련된 위험성을 알려줄 수 있는 방화벽을 가진 단말기 및 방법을 제공함을 목적으로 한다.It is an object of the present invention to provide a terminal and a method having a firewall capable of informing a user of risks related to security by selecting an access point having an aggressiveness such as a hack among a plurality of access points existing around and calculating a reliability. .

본 발명의 일 실시 예에 따르면, 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 단계; 상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 단계; 및 상기 산출된 신뢰도 및 상기 복수의 액세스 포인트들의 식별정보를 표시하는 단계;를 포함하는 것을 특징으로 하는 액세스 포인트 선별을 위한 방법이 제공된다.According to an embodiment of the present invention, the method includes: receiving a plurality of packets from a plurality of access points providing a wireless communication service; Analyzing the received plurality of packets to calculate confidence in the security of the plurality of access points; And displaying the calculated reliability and identification information of the plurality of access points.

상기 산출된 신뢰도에 기초하여 상기 복수의 액세스 포인트들의 사용을 권장할지를 결정하는 단계;를 더 포함하며, 상기 표시하는 단계는, 상기 결정하는 단계에서 결정된 권장 여부를 함께 표시할 수 있다.The method may further include determining whether to recommend the use of the plurality of access points based on the calculated reliability. The displaying may include displaying whether the recommendation determined in the determining step is included.

상기 산출하는 단계는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스(MAC Address)와 각각의 SSID(Service Set Identifier)를 분석하여 상기 신뢰도를 산출할 수 있다.The calculating may include calculating the reliability by analyzing each MAC address and each SSID (Service Set Identifier) included in the plurality of packets.

상기 산출하는 단계는, 상기 복수의 맥 어드레스들이 동일하고, 상기 복수의 SSID들이 상이하면, 상기 복수의 액세스 포인트들 중 상기 동일한 맥 어드레스를 가지는 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.In the calculating, if the plurality of MAC addresses are the same and the plurality of SSIDs are different, the reliability of an access point having the same MAC address among the plurality of access points may be calculated to be the lowest.

상기 산출하는 단계는, 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 확인하고, 상기 복수의 액세스 포인트들 중 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.The calculating may include identifying the packets having the same signal sensitivity among the packets having the same MAC address, and broadcasting the packets having the same signal sensitivity among the packets having the same MAC address among the plurality of access points. The reliability of the point can be calculated to the minimum.

상기 산출하는 단계는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스, 각각의 SSID 및 상기 복수의 패킷들의 신호감도를 분석하여 상기 신뢰도를 산출할 수 있다.The calculating may include calculating the reliability by analyzing each MAC address, each SSID, and signal sensitivity of the plurality of packets included in the plurality of packets.

상기 산출하는 단계는, 상기 복수의 맥 어드레스들이 상이하고, 상기 복수의 SSID들이 상이하며, 상기 복수의 패킷들의 신호감도가 동일하면, 상기 복수의 액세스 포인트 중 상기 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.The calculating may include: broadcasting packets having the same signal sensitivity among the plurality of access points when the plurality of MAC addresses are different, the plurality of SSIDs are different, and the signal sensitivity of the plurality of packets is the same. The reliability of one access point can be calculated at the minimum.

상기 산출하는 단계는, 상기 적어도 하나의 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝을 적용하여 상기 신뢰도를 산출할 수 있다.In the calculating, the reliability may be calculated by applying data mining to at least two of the data included in the at least one packet.

한편, 본 발명의 일 실시 예에 따르면, 무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 통신부; 상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 페이크 에이피 선별부; 및 상기 산출된 신뢰도 및 상기 복수의 액세스 포인트들의 식별정보를 보여주는 신뢰도 화면을 표시하는 표시부;를 포함하는 것을 특징으로 하는 방화벽을 가진 단말기가 제공된다.On the other hand, according to an embodiment of the present invention, a communication unit for receiving a plurality of packets from a plurality of access points for providing a wireless communication service; A fake AP selector configured to analyze the received plurality of packets to calculate reliability of security of the plurality of access points; And a display unit which displays a reliability screen showing the calculated reliability and identification information of the plurality of access points.

상기 페이크 에이피 선별부는, 상기 산출된 신뢰도에 기초하여 상기 복수의 액세스 포인트들의 사용을 권장할지를 결정하며, 상기 결정된 권장 여부를 상기 신뢰도 화면에 더 표시하는 제어부;를 더 포함할 수 있다.The fake AP selector may further include a controller configured to determine whether to recommend the use of the plurality of access points based on the calculated reliability, and to further display the determined recommendation on the reliability screen.

상기 페이크 에이피 선별부는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스(MAC Address)와 각각의 SSID(Service Set Identifier)를 분석하여 상기 신뢰도를 산출할 수 있다.The fake AP selector may calculate the reliability by analyzing each MAC address and each SSID (Service Set Identifier) included in the plurality of packets.

상기 페이크 에이피 선별부는, 상기 복수의 맥 어드레스들이 동일하고, 상기 복수의 SSID들이 상이하면, 상기 복수의 액세스 포인트들 중 상기 동일한 맥 어드레스를 가지는 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.When the plurality of MAC addresses are the same and the plurality of SSIDs are different, the fake AP selector may calculate the lowest reliability of an access point having the same MAC address among the plurality of access points.

상기 페이크 에이피 선별부는, 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 확인하고, 상기 복수의 액세스 포인트들 중 상기 맥 어드레스가 동일한 패킷들 중 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.The fake AP selector checks packets having the same signal sensitivity among packets having the same MAC address, and broadcasts packets having the same signal sensitivity among packets having the same MAC address among the plurality of access points. The reliability of the point can be calculated to the minimum.

상기 페이크 에이피 선별부는, 상기 복수의 패킷들에 포함된 각각의 맥 어드레스, 각각의 SSID 및 상기 복수의 패킷들의 신호감도를 분석하여 상기 신뢰도를 산출할 수 있다.The fake API selector may calculate the reliability by analyzing each MAC address, each SSID, and signal sensitivity of the plurality of packets included in the plurality of packets.

상기 페이크 에이피 선별부는, 상기 복수의 맥 어드레스들이 상이하고, 상기 복수의 SSID들이 상이하며, 상기 복수의 패킷들의 신호감도가 동일하면, 상기 복수의 액세스 포인트 중 상기 동일한 신호감도를 가지는 패킷들을 브로드캐스팅한 액세스 포인트의 신뢰도를 최저로 산출할 수 있다.The fake AP selector is configured to broadcast packets having the same signal sensitivity among the plurality of access points when the plurality of MAC addresses are different, the plurality of SSIDs are different, and the signal sensitivity of the plurality of packets is the same. The reliability of one access point can be calculated at the minimum.

상기 페이크 에이피 선별부는, 상기 적어도 하나의 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝을 적용하여 상기 신뢰도를 산출할 수 있다.The fake API selector may calculate the reliability by applying data mining to at least two of the data included in the at least one packet.

본 발명의 실시 예에 따르면, 주변에 존재하는 복수 개의 액세스 포인트들 중 해킹과 같은 공격성을 가지는 액세스 포인트(페이크 AP)를 선별할 수 있다. 사용자는 그러한 선택된 페이크 AP들에 대한 리스트를 이용하여 개인 정보의 유출을 미연에 방지할 수 있다.According to an embodiment of the present disclosure, an access point (fake AP) having an aggressiveness such as hacking may be selected among a plurality of access points existing in the vicinity. The user can use the list for such selected fake APs to prevent leakage of personal information.

도 1은 본 발명의 실시 예에 따른 단말기를 포함하는 무선 통신 시스템을 도시한 도면,
도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 제1 단말기(100)를 도시한 블록도,
도 3은 본 발명의 일 실시 예에 따른 단말기의 액세스 포인트 선별을 위한 방법을 설명하기 위한 흐름도,
도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도, 그리고
도 5는 본 발명의 일 실시예에 따른 단말기의 동작을 설명하기 위한 블럭도이다.
1 is a diagram illustrating a wireless communication system including a terminal according to an embodiment of the present invention;
2 is a block diagram illustrating a first terminal 100 according to an embodiment of the present invention shown in FIG. 1.
3 is a flowchart illustrating a method for selecting an access point of a terminal according to an embodiment of the present invention;
4 is a flowchart for explaining step S330 of FIG. 3 in detail;
5 is a block diagram illustrating an operation of a terminal according to an embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features, and advantages of the present invention will become more readily apparent from the following description of preferred embodiments with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. Rather, the embodiments disclosed herein are provided so that the disclosure can be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. In this specification, when an element is referred to as being on another element, it may be directly formed on another element, or a third element may be interposed therebetween.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms "comprises" and / or "comprising" used in the specification do not exclude the presence or addition of one or more other elements.

이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the following specific embodiments, various specific details are set forth in order to explain and understand the invention in more detail. However, it will be appreciated by those skilled in the art that the present invention may be understood by those skilled in the art without departing from such specific details. In some cases, it is mentioned in advance that parts of the invention which are commonly known in the description of the invention and which are not highly related to the invention are not described in order to prevent confusion in explaining the invention without cause.

도 1은 본 발명의 실시 예에 따른 방화벽을 가진 단말기를 포함하는 무선 통신 시스템을 도시한 도면이다.1 is a diagram illustrating a wireless communication system including a terminal having a firewall according to an embodiment of the present invention.

도 1을 참조하면, 무선 통신 시스템은 제1 내지 제3액세스 포인트(AP: Access Point)(10, 20, 30) 및 제1 내지 제4 단말기들(100, 110, 120, 130)을 포함한다. 여기서, 단말기들은 무선랜 통신 기능을 가진 장치로서, 예를 들면, 휴대용 단말기, 퍼스널 컴퓨터, 스마트폰, PDA 등과 같은 장치들이 될 수 있다.Referring to FIG. 1, a wireless communication system includes first to third access points 10, 20, and 30 and first to fourth terminals 100, 110, 120, and 130. . Here, the terminals are devices having a wireless LAN communication function, and may be, for example, devices such as a portable terminal, a personal computer, a smartphone, a PDA, and the like.

제1 내지 제3액세스 포인트들(10, 20, 30)은 주변의 근거리에 위치하는 단말기들에게 인터넷과 같은 무선 통신 서비스를 제공하기 위한 디바이스로서, 유무선 공유기를 예로 들 수 있다. 제1 내지 제3액세스 포인트들(10, 20, 30)은 무선 통신 서비스를 제공하는 자신의 존재를 알리는 패킷을 브로드캐스팅한다. 이 때, 브로드캐스팅되는 각 패킷의 헤더에는 맥 어드레스(MAC Address)와 SSID(Service Set Identifier)가 기록되어 있다. 맥 어드레스는 무선 통신을 위해 제1 내지 제3액세스 포인트들(10, 20, 30)에 부여된 고유 주소이며, SSID는 제1 내지 제3액세스 포인트들(10, 20, 30)에서 제공하는 무선랜 서비스의 이름으로서 서로 다를 수 있다.The first to third access points 10, 20, and 30 are devices for providing a wireless communication service such as the Internet to terminals located in a nearby local area, for example, a wired / wireless router. The first to third access points 10, 20, and 30 broadcast a packet indicating its presence providing a wireless communication service. At this time, a MAC address and a SSID (Service Set Identifier) are recorded in the header of each broadcasted packet. The MAC address is a unique address assigned to the first to third access points 10, 20, and 30 for wireless communication, and the SSID is a wireless address provided by the first to third access points 10, 20, and 30. The name of the LAN service can be different.

단말기(100, 130)는 음성통화기능, 인터넷 정보 검색, 유무선 통신에 의한 자료의 송수신, 팩스 송수신, 일정관리 등 다양한 기능을 제공하며, 개인 컴퓨터와 같이 운영체제가 탑재되어 있을 수 있으며, 스마트폰을 예로 들 수 있다. 단말기(120, 140)는 타블렛 PC를 예로 들 수 있다.The terminals 100 and 130 provide various functions such as voice call function, Internet information search, transmission and reception of data by wired / wireless communication, fax transmission and reception, schedule management, and may be equipped with an operating system such as a personal computer. For example. The terminals 120 and 140 may be tablet PCs, for example.

한편, 일반적으로 액세스 포인트는 무선 매체와 IEEE 802.3과 같은 유선망을 연결시켜주는 엔터티(Entity)로서, 액세스 포인트는 WLAN(Wireless Local Area Network) 디바이스를 위한 기지국 역할을 하며, LAN과 같은 유선망에 WLAN 디바이스를 연결시켜 줄 수 있으며, 이러한 인터넷 접속 방식을 Wi-Fi라 한다. 또한, 액세스 포인트가 공유기 역할을 병행하는 경우, 액세스 포인트는 유선으로 연결된 인터넷 회선 1개를 이용하여 복수의 단말기들이 인터넷을 사용할 수 있도록 한다.In general, an access point is an entity that connects a wireless medium with a wired network such as IEEE 802.3. The access point serves as a base station for a wireless local area network (WLAN) device, and a WLAN device in a wired network such as a LAN. You can connect them, and this type of Internet connection is called Wi-Fi. In addition, when the access point serves as a router, the access point enables a plurality of terminals to use the Internet by using one Internet line connected by wire.

최근에는 도서관, 사내, 까페 등 공공 장소에서도 Wi-Fi를 이용한 인터넷 서비스를 무료로 제공하고 있다. 따라서, 제1 내지 제4단말기들(100, 110, 120, 130)의 주변에 제1 내지 제3액세스 포인트들(10, 20, 30)이 설치된 경우, 단말기들(100, 110, 120, 130)은 주변의 무선신호를 검색하여, 복수 개의 SSID를 표시할 수 있다. Recently, Wi-Fi internet service is provided free of charge in public places such as libraries, in-house and cafes. Accordingly, when the first to third access points 10, 20, and 30 are installed around the first to fourth terminals 100, 110, 120, and 130, the terminals 100, 110, 120, and 130. ) May search for a surrounding wireless signal and display a plurality of SSIDs.

복수 개의 SSID는 제1 내지 제3액세스 포인트들(10, 20, 30) 각각의 식별자로서, 사용자는 표시된 SSID들 중 하나를 선택하여 무선 연결을 시도할 수 있다. 앞서 설명한 바와 같이, 제1 내지 제3액세스 포인트들(10, 20, 30)의 맥 어드레스와 SSID는 서로 다르며, 일반적으로 하나의 액세스 포인트는 한 번에 하나의 패킷을 브로드캐스팅한다.The plurality of SSIDs are identifiers of each of the first to third access points 10, 20, and 30, and a user may select one of the displayed SSIDs to attempt a wireless connection. As described above, the MAC address and SSID of the first to third access points 10, 20, and 30 are different from each other, and generally, one access point broadcasts one packet at a time.

다만, 제1 내지 제3액세스 포인트들(10, 20, 30) 중 하나가 해킹을 위한 페이크 에이피인 경우, 페이크 에이피는 서로 다른 SSID를 가진 패킷들을 동시에 브로드캐스팅할 수 있으며, 통상적으로 페이크 에이피로부터 브로드캐스팅된 패킷들의 SSID는 다를 수 있으나 맥 어드레스는 동일할 가능성이 크다. 본원 명세서에서 용어 '페이크 에이피'는 변조된 에이피를 포함하는 개념이다.However, when one of the first to third access points 10, 20, and 30 is a fake AP for hacking, the fake AP may broadcast packets having different SSIDs at the same time. The SSIDs of the broadcast packets can be different, but the MAC addresses are likely to be the same. As used herein, the term 'fake ap' is a concept including a modulated ap.

또한, 브로드캐스팅된 패킷들의 SSID와 맥 어드레스는 다르더라도, 패킷들의 수신 신호감도는 완전히 동일하면 그 SSID를 가진 액세스 포인트는 페이크 에이피일 가능성이 높다. 이는, 페이크 에이피가 고정된 위치에서, SSID와 맥 어드레스를 달리하여 패킷들을 전송할 가능성이 높기 때문이다.Also, even though the SSID and MAC address of the broadcast packets are different, if the received signal sensitivity of the packets is exactly the same, the access point with that SSID is likely to be fake ap. This is because, in a location where fake api is fixed, it is highly likely to transmit packets by different SSIDs and MAC addresses.

도 2는 도 1에 도시된 본 발명의 일 실시 예에 따른 단말기(100)를 도시한 블록도이다.2 is a block diagram illustrating a terminal 100 according to an embodiment of the present invention shown in FIG. 1.

도 2를 참조하면, 제1단말기(100)는 터치 스크린(110), 저장부(120), 통신부(130), 페이크 에이피 선별부(140) 및 제어부(150)를 포함한다.Referring to FIG. 2, the first terminal 100 includes a touch screen 110, a storage 120, a communication unit 130, a fake api selector 140, and a controller 150.

터치 스크린(110)은 사용자와 제1단말기(100) 간의 인터페이싱을 담당한다. 사용자는 터치 스크린(110)을 조작하여 제1단말기(100)에서 제공하는 기능을 사용한다. 예를 들어, 사용자는 터치 스크린(110)에 표시된 아이콘들 중 원하는 기능의 아이콘을 터치 방식으로 선택할 수 있다.The touch screen 110 is responsible for interfacing between the user and the first terminal 100. The user manipulates the touch screen 110 to use a function provided by the first terminal 100. For example, the user may select an icon of a desired function from the icons displayed on the touch screen 110 by a touch method.

이를 위하여, 터치 스크린(110)은 표시부(112)와 입력부(114)로 구분될 수 있다. 표시부(112)에는 제1단말기(100)의 현재 상태를 보여주는 화면이 표시되며, 입력부(114)는 터치패널, 조작패널등을 통해 사용자로부터 명령을 입력받는다. 도 1에는 터치 방식을 사용하는 터치 스크린(110)이 도시되어 있으나, LED(Light Emitting Diode), LCD(Liquid Crystal Display)와 같은 표시패널, 키보드 또는 마우스와 같은 입력장치가 구비될 수도 있다.To this end, the touch screen 110 may be divided into a display unit 112 and an input unit 114. The display unit 112 displays a screen showing a current state of the first terminal 100, and the input unit 114 receives a command from a user through a touch panel, an operation panel, or the like. Although a touch screen 110 using a touch method is illustrated in FIG. 1, a display panel such as a light emitting diode (LED), a liquid crystal display (LCD), an input device such as a keyboard or a mouse may be provided.

저장부(120)는 제1단말기(100)의 구동에 필요한 제어 프로그램, 운영체제, 어플리케이션, 드라이버와, 운영체제 등 제1단말기(100)의 동작 수행에 필요한 데이터 및 동작 중 발생하는 데이터를 저장한다. 어플리케이션은 운영체제의 운영으로 PC에서와 같이 웹을 통해 다운로딩하여 설치될 수 있으며, 사용자는 다양한 어플리케이션을 다운로딩할 수 있다. 따라서, 제1단말기(100)는 전화가 가능한 PC로 인식될 수 있으며, 다양한 기능과 휴대성을 고려하여 제1단말기(100)의 보안이 보장되어야 한다.The storage unit 120 stores data necessary for performing operations of the first terminal 100 such as a control program, an operating system, an application, a driver, and an operating system required for driving the first terminal 100 and data generated during the operation. The application can be downloaded and installed through the web as in a PC by operating an operating system, and the user can download various applications. Therefore, the first terminal 100 may be recognized as a PC capable of making a phone call, and the security of the first terminal 100 should be guaranteed in consideration of various functions and portability.

통신부(130)는 전화를 위해 기지국(미도시)과 통신하며, 인터넷과 같은 무선 통신 서비스를 위해 액세스 포인트와 통신할 수 있다. 이를 위해 통신부(130)는 복합적인 기능을 가진 모듈로 구현될 수 있다. 사용자가 제1단말기(100)를 휴대하여 장소에 진입한 후 무선통신 서비스를 지원하는 무선 네트워크를 검색하면, 통신부(130)는 제1 내지 제3액세스 포인트들(10, 20, 30)이 브로드캐스팅하는 패킷들을 수신할 수 있다.The communication unit 130 may communicate with a base station (not shown) for a telephone, and may communicate with an access point for a wireless communication service such as the Internet. To this end, the communication unit 130 may be implemented as a module having a complex function. When the user enters a place with the first terminal 100 and searches for a wireless network that supports a wireless communication service, the communication unit 130 allows the first to third access points 10, 20, and 30 to be broadcast. Receive casting packets.

페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여, 페이크 에이피들을 선별할 수 있다. 한편, 여기서 선별된 페이크 에이피는 리스트(이하, '페이크 에이피 리스트')의 형태로 저장부(120)에 저장될 수 있으나, 페이크 에이피 리스트가 반드시 저장부(120)에 저장될 필요는 없으나 다른 저장장치(미도시)에 저장되는 것도 가능할 것이다.The fake AP selector 140 may analyze the packets received from the first to third access points 10, 20, and 30 to select the fake APs. Meanwhile, the selected fake API may be stored in the storage unit 120 in the form of a list (hereinafter, referred to as “fake API list”), but the fake API list does not necessarily need to be stored in the storage unit 120. It may also be stored in a device (not shown).

예를 들어, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스, SSID 및 수신 신호감도 중 적어도 어느 하나를 분석하여, 각 제1 내지 제3액세스 포인트들(10, 20, 30)이 페이크 에이피 인지 여부를 선별할 수 있다.For example, the fake AP selector 140 may include at least one of MAC address, SSID, and received signal sensitivity among data included in packets received from the first to third access points 10, 20, and 30. By analyzing the, each of the first to third access points (10, 20, 30) can be selected whether or not the fake api.

예를 들면, 페이크 에이피 선별부(140)는 다음과 같은 방법으로 페이크 에이피들을 선별할 수 있다. For example, the fake api selector 140 may select the fake ap in the following manner.

제1예를 들면, 페이크 에이피 선별부(140), 각 AP 별로 신뢰도를 나타내는 수치를 부여하고, 그러한 신뢰도 수치를 기준으로 페이크 에이피들을 선별할 수 있다. 여기서, 신뢰도는 곧 제1 내지 제3액세스 포인트들(10, 20, 30)의 보안과 관련된 신뢰도를 나타내며, 신뢰도가 가장 적은 수치이거나 또는 특정 수치 이하인 경우가 페이크 에이피로서 선별될 수 있다. For example, the fake api selector 140 may assign a numerical value representing the reliability for each AP and select the fake ap based on the reliability value. Here, the reliability represents the reliability related to the security of the first to third access points 10, 20, and 30, and the case where the reliability is the lowest value or below a specific value may be selected as the fake ap.

제2예를 들면, 페이크 에이피 선별부(140)는, 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여, 특정 상황에 해당되면 페이크 에이피로서 선별할 수 있다. 제2예의 경우에는, 미리 페이크 에이피에 해당하는 경우를 저장하여 두고, 그러한 경우에 해당하면 페이크 에이피로서 선별하는 방법이다.
For example, the fake api selector 140 may analyze packets received from the first to third access points 10, 20, and 30, and select the fake api as a fake ap if a specific situation is met. . In the case of the second example, the case corresponding to the fake API is stored in advance, and in such a case, the screen is selected as the fake API.

제1상황First situation

제1상황, SSID는 서로 다르지만 맥 어드레스는 동일한 경우이다.In the first situation, the SSIDs are different but the MAC addresses are the same.

패킷에는, 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID, 제1 내지 제3액세스 포인트들(10, 20, 30)의 맥 어드레스, 패킷의 수신 신호감도 및 타임스탬프 등의 데이터가 포함될 수 있다. 페이크 에이피 선별부(140)는 패킷에 포함된 데이터들 중 적어도 두 개에 대해 데이터마이닝(data mining) 기법을 적용하여 AP 별로 신뢰도 수치를 산정할 수 있다. 데이터마이닝은 데이터들에 숨겨져 있는 유용한 상관관계를 발견하여, 미래에 실행 가능한 정보를 추출해 내고 의사 결정에 이용하는 과정을 말한다.The packet includes an SSID of the first to third access points 10, 20, and 30, a MAC address of the first to third access points 10, 20, and 30, a received signal sensitivity and a timestamp of the packet, and the like. Data may be included. The fake AP selector 140 may calculate a reliability value for each AP by applying a data mining technique to at least two pieces of data included in the packet. Data mining is the process of discovering useful correlations hidden in data, extracting actionable information in the future and using it to make decisions.

일 예로, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스와 SSID를 분석하여, 각 제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도를 각각 판단할 수 있다. For example, the fake AP selector 140 analyzes the MAC address and the SSID among the data included in the packets received from the first to third access points 10, 20, and 30, respectively. The reliability of the three access points 10, 20, and 30 may be determined, respectively.

자세히 설명하면, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID는 모두 다르고, 수신된 패킷들 중 동일한 맥 어드레스를 가지는 패킷들을 검출할 수 있다. 그리고, 페이크 에이피 선별부(140)는 검출된 패킷들의 맥 어드레스를 확인하여 검출된 패킷들을 브로드캐스팅한 액세스 포인트(예를 들어, 제1액세스 포인트(10))를 확인하고, 제1 상황에 해당되면 제1액세스 포인트(10)를 페이크 에이피인 것으로 판단할 수 있다.
In detail, the fake AP selector 140 may detect packets having different SSIDs of the first to third access points 10, 20, and 30 and having the same MAC address among the received packets. The fake AP selector 140 checks the MAC addresses of the detected packets to identify an access point (eg, the first access point 10) broadcasting the detected packets, and corresponds to the first situation. The first access point 10 may be determined to be fake ap.

이는 적어도 두 개의 패킷의 SSID는 다르나 맥 어드레스가 동일한 것은, 하나의 액세스 포인트가 적어도 두 개의 패킷을 브로드캐스팅하였음을 의미하며, 따라서, 액세스 포인트가 페이크 에이피일 확률이 높기 때문이다. 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)의 신뢰도 수치를 최저로 판단하거나, 또는, 제1액세스 포인트(10)의 신뢰도를 수신 신호감도를 고려하여 수치로 산출할 수 있다.  This means that the SSIDs of at least two packets are different but the same MAC address is because one access point has broadcast at least two packets, and therefore the probability that the access point is fake ap is high. The fake api selector 140 determines the reliability value of the first access point 10 determined as the fake ap to be the lowest, or calculates the reliability of the first access point 10 as a numerical value in consideration of the reception signal sensitivity. can do.

페이크 에이피 선별부(140)는, 제1액세스 포인트(10)가 제1상황에 해당하면 페이크 에이피로서 선별할 수 있다. The fake AP selector 140 may select the fake AP when the first access point 10 corresponds to the first situation.

이와 다르게, 페이크 에이피 선별부(140)는, 제1상황에 해당하더라도 후술하는 다른 상황들 중 적어도 어느 하나 이상의 상황들을 고려하여, 페이크 에이피로 판단할 수 있다. 예를 들면, 각 상황별에 값을 부여하고, 그러한 값들의 합계가 소정의 값 이상이 되는 경우, 페이크 에이피 선별부(140)는 해당 AP를 페이크 에이피로서 선별할 수 있다.
Alternatively, the fake API selector 140 may determine the fake API in consideration of at least one or more of the other situations described below, even if the first situation. For example, if a value is assigned to each situation, and the sum of such values is equal to or greater than a predetermined value, the fake AP selector 140 may select the AP as a fake API.

제2상황Second situation

제2상황은, SSID와 MAC 어드레스가 서로 다른 AP인데도, 이들 AP의 각 패킷의 신호 강도가 서로 동일 또는 유사한 경우이다.The second situation is when the SSID and the MAC address are APs different from each other, but the signal strengths of the packets of these APs are the same or similar to each other.

페이크 에이피 선별부(140)는, 액세스 포인트들로부터 브로드캐스팅되는 패킷들의 신호강도를 확인하여, 페이크 에이피를 찾을 수 있다. SSID와 MAC 어드레스가 서로 다른 AP의 경우에도, 페이크 에이피에 해당될 수 있다. 즉, 페이크 에이피는 MAC 어드레스와 SSID가 다른 패킷을 브로드캐스팅할 수 있으며, 이러한 경우에는 MAC 어드레스와 SSID만으로 페이크 에이피를 선별할 수 없다. 이를 해결하기 위해서, 페이크 에이피 선별부(140)는, 각 패킷의 신호 강도가 동일 또는 유사한지 여부를 판단하고, 만약 신호강도가 동일 또는 유사하다면 페이크 에이피로서 선별할 수 있다.The fake AP selector 140 may find the fake AP by checking the signal strength of packets broadcast from the access points. Even in the case of APs having different SSIDs and MAC addresses, they may correspond to fake ap. In other words, the fake AP may broadcast packets having different MAC addresses and SSIDs, and in this case, the fake APs cannot be selected using only the MAC addresses and SSIDs. To solve this, the fake AP selector 140 determines whether the signal strength of each packet is the same or similar, and selects the fake AP if the signal strength is the same or similar.

예를 들어, MAC 어드레스와 SSID가 서로 다른 제1 AP와 제2 AP가 있다고 가정한다. 이러한 경우, 페이크 에이피 선별부(140)는 제1 AP의 신호 강도와 제2 AP의 신호 강도를 비교하여 양자가 동일 또는 유사한지를 판단한다. 만약 동일 또는 유사하다면, 제1 AP와 제2 AP는 실제로는 동일한 단말기로서 페이크 에이피일 가능성이 크다고 판단하고, 페이크 에이피 선별부(140)는 제1 AP와 제2 AP를 페이크 에이피로서 선별할 수 있다.For example, assume that there is a first AP and a second AP having different MAC addresses and SSIDs. In this case, the fake AP selector 140 compares the signal strength of the first AP with the signal strength of the second AP to determine whether the two are the same or similar. If it is the same or similar, the first AP and the second AP is actually determined to be a fake AP as the same terminal, and the fake AP selector 140 may select the first AP and the second AP as the fake AP. have.

상술한 실시예에서, AP의 신호 강도를 비교하는 동작을 페이크 에이피 선별부(140)가 수행하는 것으로 설명하였지만, 이는 예시적인 것으로서 페이크 에이피 선별부가 아닌 다른 별도의 구성요소를 마련하여 AP의 신호 강도를 비교하는 동작을 수행하도록 하는 것도 가능하다. In the above-described embodiment, the operation of comparing the signal strength of the AP has been described as the fake api selector 140, but this is illustrative and provides a separate component other than the fake api selector to the signal strength of the AP It is also possible to perform the operation of comparing the.

AP의 신호 강도를 비교하는 동작은 예를 들면, 각 AP의 신호에 대하여 소정의 시간영역동안 제곱하여 서로 동일한지 여부를 확인함으로써, 수행가능하다. 물론 이러한 방법은 예시적인 것으로서, AP의 신호 강도가 동일 유사인지 여부를 판단하는 다른 알고리즘을 사용하는 것도 가능할 것이다.
The operation of comparing the signal strengths of the APs may be performed, for example, by checking whether the signals of each AP are equal to each other by squared for a predetermined time domain. Of course, this method is exemplary, and it may be possible to use another algorithm for determining whether the signal strength of the AP is the same or similar.

제3상황Third situation

제3 상황은 동일한 맥 어드레스를 가진 AP들로서 패킷들의 수신 신호감도가 서로 동일한 경우이다.The third situation is when the received signal sensitivity of the packets is the same as APs having the same MAC address.

페이크 에이피 선별부(140)는, 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 동일한 맥 어드레스를 가지는 패킷들을 검출하고, 검출된 패킷들의 수신 신호감도가 서로 동일한 액세스 포인트들은 페이크 에이피로서 선별할 수 있다.
The fake AP selector 140 detects packets having the same MAC address among data included in the packets received from the first to third access points 10, 20, and 30, and receives the detected packets. Access points with the same signal sensitivity may be selected as fake ap.

제4상황4th situation

제4상황은 서로 다른 SSID 를 가진 AP 들로서, 신호강도가 서로 동일한 경우이다. The fourth situation is as another AP with a different SSID, a case where the signal strength are equal to each other.

페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들에 포함된 데이터들 중 맥 어드레스, SSID 및 수신 신호감도를 분석하여, SSID 는 다른데 신호강도가 서로 완전히 동일한 경우에는 그러한 액세스 포인트를 페이크 에이피 로서 선별할 수 있다.
The fake AP selector 140 analyzes the MAC address, the SSID, and the received signal sensitivity among the data included in the packets received from the first to third access points 10, 20, and 30, so that the SSID is different from the signal. If the strengths are exactly equal to each other, such an access point can be selected as fake ap.

제5상황5th situation

제5상황은 제조사가 없은 맥 어드레스를 가진 AP인 경우이다.The fifth situation is when an AP has a MAC address without a manufacturer.

페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)로부터 수신된 패킷들을 분석하여 제조사가 없는 맥 어드레스를 가진 액세스 포인트를 선별하고, 그러한 액세스 포인트에 대하여는 신뢰도를 낮은 수치로 산출한다. 요즘 제조사들은 OID를 공개하고 있으므로, 페이크 에이피 선별부(140)는 맥 어드레스에 포함된 OID와 제조사들이 공개한 OID를 비교함으로서, 제조사가 존재하지 않는 액세스 포인트를 선별할 수 있다. 여기서, 도시하지는 않았지만, 제조사가 공개하는 OID를 저장하는 서버가 별도로 구비될 수 있으며, 제1단말기(100)는 그러한 OID를 저장하는 서버로부터 제조사의 OID를 획득할 수 있다.
The fake AP selector 140 analyzes the packets received from the first to third access points 10, 20, and 30 to select an access point having a MAC address without a manufacturer, and trusts the access point. Calculate with a lower number. Since manufacturers are releasing OIDs these days, the fake AP sorting unit 140 may compare an OID included in a MAC address with an OID published by a manufacturer, thereby selecting an access point for which the manufacturer does not exist. Although not shown, a server storing an OID disclosed by the manufacturer may be separately provided, and the first terminal 100 may obtain the manufacturer's OID from the server storing the OID.

제6상황6th situation

제6상황은 휴대용 AP에 해당하는 경우이다.The sixth situation corresponds to a portable AP.

페이크 에이피 선별부(140)는 패킷을 분석하여 휴대용 AP에 해당하는 경우 페이크 에이피 로서 선별할 수 있다. 휴대용 AP 인지 여부는 MAC 어드레스로 구별할 수 있으며, MAC 어드레스에는 통상 제조사를 나타내는 정보가 있으며, 이러한 정보를 이용하여 휴대용 AP 인지 여부를 선별할 수 있다. 이를 위해서, 저장부(120)는, AP 제조사 리스트에 대한 정보를 저장할 수 있다. 여기서, AP 제조사 리스트는 각 AP 제조사들의 목록으로서 각각의 AP 제조사들에 대하여 휴대용 AP만 생산하는지 또는 휴대용 AP는 생산하지 않는 지 등을 나타낸다. 예를 들면, MAC 어드레스가 AA:BB:CC:DD:EE:EF와 같이 되어 있을 때 AA:BB:CC 부분이 제조사를 구분하는 정보로서 OUI(Organizationally Unique Identifier)라고 불리운다.
The fake api selector 140 may analyze the packet and select the fake ap as a fake ap when it corresponds to the portable AP. Whether or not the portable AP can be distinguished by a MAC address, the MAC address usually has information indicating the manufacturer, it can be selected whether or not the portable AP using this information. To this end, the storage unit 120 may store information on the AP manufacturer list. Here, the list of AP manufacturers is a list of each AP manufacturer and indicates whether only a portable AP or a portable AP is not produced for each AP manufacturer. For example, when the MAC address is AA: BB: CC: DD: EE: EF, the AA: BB: CC part is called OUI (Organizationally Unique Identifier) as information for identifying a manufacturer.

제7상황7th situation

제7상황은 AP가 Back end 단에서 3G 또는 4G 망을 사용하는 경우이다. The seventh situation is when the AP uses a 3G or 4G network at the back end.

페이크 에이피 선별부(140)는 3G 또는 4G 망을 사용하는 AP를 선별할 수 있고, 이들 AP들을 페이크 에이피 로서 선별할 수 있다.The fake AP selector 140 may select APs using 3G or 4G networks, and select those APs as fake APIs.

통상 AP들은 Back end 단에서 이더넷 망을 사용하는데, 종종 3G와 4G를 사용하는 AP 들이 있다. 하지만, Back end 단에서 3G와 4G를 사용하게 되면, 비용이 비싸고 통신속도가 늦어서, 3G와 4G를 사용할 이유가 적으므로, 3G와 4G를 사용하는 AP들은 페이크 에이피 일 가능성이 크다. 따라서, 본 실시예에 따른 페이크 에이피 선별부(140)는 3G와 4G 망을 사용하는 AP들을 페이크 에이피로서 선별한다.In general, APs use Ethernet at the back end, and there are often APs using 3G and 4G. However, if 3G and 4G are used at the back end, the cost is high and the communication speed is low, so there is little reason to use 3G and 4G. Therefore, APs using 3G and 4G are likely to be fake ap. Therefore, the fake AP selector 140 according to the present embodiment selects APs using 3G and 4G networks as fake APIs.

3G와 4G를 사용하는 AP 들을 선별하는 방법은 여러가지 방법들이 있을 수 있으며, 예를 들면 다음과 같은 방법이 있을 수 있다. There are various methods for selecting APs using 3G and 4G. For example, the following methods may be used.

단말기(100)는 라우팅 패스 경로를 알아냄으로써, Back end 단에서 3G 또는 4G를 사용하는지를 알아낼 수 있다. 예를 들어, 라우팅 경로 패스는, QICMP (Internet Control Message Protocol)프로토콜을 사용하여 알아낼 수 있다. 단말기(100)가 라우팅 패스 경로를 알아내 수 있으나, 라우팅 경로 패스를 알아내는 장치를 별도로 구축하고, 그러한 장치로부터 라우팅 경로 패스에 대한 정보를 단말기(100)가 제공받는 것도 가능하다. The terminal 100 can find out whether 3G or 4G is used at the back end by finding a routing pass path. For example, routing path passes can be found using the Internet Control Message Protocol (QICMP) protocol. Although the terminal 100 can find out the routing path path, it is also possible to build a separate device for finding the routing path path and to receive the information about the routing path path from the device.

또한, 라우팅 패스 경로는 페이크 에이피 선별부(140)가 알아낼 수 있지만, 페이크 에이피 선별부(140)가 아니고, 라우팅 패스 경로를 알아내는 별도의 구성요소를 단말기(100)가 추가적으로 포함하도록 구성하는 것도 가능하다.
In addition, although the fake pass selector 140 may find out the routing pass path, the terminal 100 may further include a separate component for determining the routing pass path, not the fake epi selector 140. It is possible.

도 5는 본 발명의 일 실시예에 따른 단말기의 동작을 설명하기 위한 블럭도로서, 도 5를 참조하여, ICMP 프로토콜을 사용하여 라우팅 패스 경로를 알아내는 방법을 설명하기로 한다. FIG. 5 is a block diagram illustrating an operation of a terminal according to an exemplary embodiment of the present invention. Referring to FIG. 5, a method of determining a routing pass path using an ICMP protocol will be described.

단말기(100)가 ICMP 트랜스 라우팅 메시지를 AP에게 전송하면, AP는 자신의 IP 어드레스를 알려주고, AP와 연결된 라우터들(R1, R2)도 자신의 IP 어드레스를 단말기(100)에게 알려준다. 한편, 게이트웨이도 자신의 IP 어드레스를 단말기(100)에게 알려주는데, 게이트웨이의 IP 어드레스를 참조하면 Back end 단에서 3G 또는 4G 망을 사용하는지를 알 수 있다.When the terminal 100 transmits an ICMP trans routing message to the AP, the AP informs its IP address, and routers R1 and R2 connected to the AP also inform their terminal 100 of their IP address. Meanwhile, the gateway also informs its own IP address to the terminal 100. Referring to the IP address of the gateway, it can be known whether the 3G or 4G network is used at the back end.

상술한 라우터들의 개수들은 예시적인 것으로서 본원발명이 그러한 개수들에만 한정되는 것이 아님은 물론이다. 또한, 상술한 3G와 4G를 사용하는 AP들을 선별하는 방법은 예시적인 것으로서 본원 발명이 그러한 방법에만 한정되는 것이 아님은 물론이다.
The number of routers described above is exemplary and the present invention is not limited to those numbers. In addition, the method of selecting APs using 3G and 4G described above is exemplary, and the present invention is not limited to such a method.

제8상황8th situation

제8상황은 기저장하고 있는 라우팅 경로와 다른 라우팅 경로를 가진 AP인 경우이다.The eighth situation is a case where the AP has a routing path different from the previously stored routing path.

페이크 에이피 선별부(140)는 기저장하고 있던 라우팅 경로와 다른 라우팅 경로를 가진 AP를 선별할 수 있다. 이를 위해서, 저장부(120)는 AP마다 라우팅 경로를 저장하여 둘 수 있다. 라우팅 경로는 상술한 바와 같이 예를 들면 ICMP 프로토콜을 사용하여 알아낼 수 있다.The fake AP selector 140 may select an AP having a routing path different from the previously stored routing path. To this end, the storage unit 120 may store a routing path for each AP. The routing path can be found using the ICMP protocol, for example, as described above.

단말기들 중에는,한번 접속하였던 AP에 대하여 자동접속하는 기능을 가지고 있는 단말기들이 있다. 예를 들면, i) SSID가 동일하거나 또는 ii) SSID가 동일하고 동시에 인증알고리즘이 동일한 경우에는, 단말기 사용자에게 접속 여부를 묻지 않고 자동으로 접속한다. 이러한, 허점을 페이크 에이피가 이용할 수 있다. Among the terminals, there are terminals which have a function of automatically accessing an AP once connected. For example, if i) the SSID is the same, or ii) the SSID is the same and the authentication algorithm is the same at the same time, the terminal user is automatically connected without asking. Such loopholes can be used by fake api.

본 발명의 일 실시예에 따른 단말기는, 그러한 페이크 에이피를 선별하기 위해서, 기접속하였던 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장하여 둔다. 이후, 단말기가 AP에 자동으로 재접속하고자 할때, 재접속하고자 하는 AP의 라우팅 경로를 확인하고, 확인한 라우팅 경로와 기저장하고 있던 라우팅 경로를 확인하여 양자가 동일하지 않으면 페이크 에이피로 취급하여 신뢰도 수치를 낮게 부여한다. 예를 들어, 저장부(120)는 기접속하였던 AP들 각각에 대한 라우팅 경로를 적어도 2홉 이상 저장할 수 있고, 페이크 에이피 선별부(140)는 재접속하고자 하는 AP의 라우팅 경로를 확인하고, 확인한 라우팅 경로와 저장부(120)에 기저장하고 있던 라우팅 경로를 확인하여 양자가 동일하지 않으면 페이크 에이피로 취급할 수 있다.The terminal according to an embodiment of the present invention stores at least two hops of routing paths to each of previously accessed APs in order to select such fake APs. Then, when the terminal automatically reconnects to the AP, it checks the routing path of the AP to reconnect and checks the checked routing path and the previously stored routing path. Low. For example, the storage unit 120 may store at least two hops of routing paths for each previously connected APs, and the fake AP selector 140 checks the routing paths of the APs to be reconnected and checks the identified routing paths. If the path and the routing path previously stored in the storage unit 120 are checked and both are not the same, it may be treated as a fake ap.

상술한 실시예에서, 라우팅 경로를 확인하는 구성요소는 페이크 에이피 선별부(140)인 것으로 설명하였지만, 이는 예시적인 것으로서 라우팅 경로를 확인하는 구성요소를 단말기가 별도로 포함하도록 구성하는 것도 가능할 것이다.
In the above-described embodiment, the component for confirming the routing path has been described as the fake AP selector 140, but this is exemplary and it may be configured to include a component for identifying the routing path separately.

제9상황9th situation

기정해진 시간적 순서대로 암호화를 하는 AP의 경우이다.This is the case of an AP which encrypts in a predetermined temporal order.

페이크 에이피 선별부(140)는 각각의 액세스 포인트들의 암호화 방식의 시간적 변화를 고려하여, 각각의 액세스 포인트들이 페이크 에이피인지 여부를 선별할 수 있다.The fake AP selector 140 may select whether each access point is a fake AP in consideration of a temporal change in the encryption scheme of the respective access points.

예를 들면 암호화 방식이 OPEN, WEP, WPA, 및 WPA2 네가지 방식이 있고, 이들은 OPEN < WEP < WPA < WPA2 순으로 암호화의 정도가 강해진다고 하자. 이러한 제1 액세스 포인트가 처음에는 암호화 방식을 WPA2로 하다가 WEP로 바꾸었다면, 이러한 경우 페이크 에이피 선별부(140)는 제1 액세스 포인트를 페이크 에이피로서 선별하거나, 또는 다른 팩터(FACOR)들을 같이 종합적으로 고려하여 제1 액세스 포인트가 페이크 에이피 인지 여부를 선별할 수 있다.For example, there are four encryption schemes, OPEN, WEP, WPA, and WPA2. These encryption schemes are stronger in order of OPEN <WEP <WPA <WPA2. If the first access point initially changes the encryption method to WPA2 and then WEP, in this case, the fake AP selector 140 selects the first access point as a fake AP, or collectively combines other factors (FACORs) together. In consideration, whether or not the first access point is fake ap may be selected.

암호화 방식의 시간적 변화가, 암호화의 정도가 강한 것에서 약한 것으로 변화되면 페이크 에이피일 가능성이 커지기 때문이다. This is because the temporal change of the encryption scheme changes from the strong to the weak, making the fake ap.

한편, 페이크 에이피 선별부(140)는 암호화 방식의 시간적 변화가, 암호화의 정도가 낮은 것에서 강한 것으로 변화된 경우(예를 들면, OPEN에서 WPA로 변경)는, 신뢰도 수치가 유지되거나 더 높게 설정한다.
On the other hand, the fake api selector 140, if the temporal change of the encryption scheme is changed from a low degree of encryption to a strong one (for example, changed from OPEN to WPA), the reliability value is maintained or set higher.

제10상황10th situation

APAP 가, 기저장된 블랙리스트 또는 화이트 리스트에 포함되는 경우이다.This is the case when it is included in the pre-stored black list or white list.

SSID에 대한 블랙 리스트와 화이트 리스트를 미리 저장하고 있다가, 페이크 에이피 선별부(140)는 그러한 리스트를 이용하여 신뢰도 수치의 산출에 반영할 수 있다. 예를 들면, 블랙 리스트에 특정 액세스 포인트의 SSID가 포함된 경우는 신뢰도 수치를 낮게 산출할 수 있으며, 화이트 리스트에 특정 액세스 포인트의 SSID가 포함된 경우는 신뢰도 수치를 높게 산출할 수 있다. 상술한 리스트들은 저장부(120)에 저장될 수 있으나, 별도로 마련된 다른 저장부(미도시)에 저장되는 것도 가능하다.
After storing the black list and the white list for the SSID in advance, the fake AP selector 140 may use the list to reflect the calculated reliability value. For example, when the SSID of a specific access point is included in the black list, the reliability value may be calculated low, and when the SSID of the specific access point is included in the white list, the reliability value may be calculated high. The above-described lists may be stored in the storage 120, but may be stored in another storage (not shown) provided separately.

제11상황11th situation

히든 SSID를 가진 AP가 있는 경우이다.This is the case with an AP with a hidden SSID.

페이크 에이피 선별부(140)는 액세스 포인트가 히든 SSID를 가진 경우에는 신뢰도 수치를 낮게 하지 않고 유지하거나 높일 수 있다.
The fake AP selector 140 may maintain or increase the reliability value without lowering the reliability value when the access point has a hidden SSID.

제12상황12th situation

같은 채널을 사용하는 AP들이 있는 경우이다.This is the case when there are APs using the same channel.

페이크 에이피 선별부(140)는, 같은 채널을 사용하는 액세스 포인트들이 많은 경우, 그러한 액세스 포인트들에 대하여는 페이크 에이피로서 선별하거나, 또는 신뢰도 수치를 전반적으로 낮게 부여할 수 있다. 통상적으로, 액세스 포인트들은 특정 대역의 채널을 사용하는데, 페이크 에이피들의 경우는 모두 동일한 대역의 채널을 사용할 가능성이 높으므로, 특정 지역에서 동일한 대역의 채널을 사용하는 액세스 포인트들이 매우 많다면 그것은 페이크 에이피 일 가능성이 높을 것이다.
When there are a large number of access points using the same channel, the fake AP selector 140 may select the fake AP as a fake AP or give a lower overall reliability value. Typically, access points use channels of a specific band, which is most likely to use channels of the same band, so if there are very many access points that use channels of the same band in a given area, it will be fake api. Will most likely be

제13상황13th situation

AP들의 시간적 위치변화가 기준횟수 이상으로 변화되는 경우이다.This is a case where the temporal position change of the AP changes more than the reference number of times.

페이크 에이피 선별부(140)는 시간이 흐름에 따른 액세스 포인트들의 히스토리를 참조하여 신뢰도 수치의 산출에 반영할 수 있다. 예를 들면, 각 AP들의 위치 값을 제1단말기(100)를 개략적으로 산출하여 시간대별로 저장할 수 있다. 위치값은 저장부(120)에 저장될 수 있으나, 별도로 마련된 다른 저장부(미도시)에 저장되는 것도 가능하다. 페이크 에이피 선별부(140)는 액세스 포인트들의 위치를 시간적으로 변화된 정도를 파악하여, 그 위치가 변하는 경우에 신뢰도 수치를 낮게 설정할 수 있다.
The fake AP selector 140 may reflect the calculation of the reliability value by referring to the history of the access points over time. For example, the position value of each AP may be roughly calculated by the first terminal 100 and stored for each time zone. The location value may be stored in the storage 120, but may be stored in another storage (not shown) provided separately. The fake AP selector 140 may grasp the degree of change of the positions of the access points in time, and set the reliability value low when the position changes.

본 발명의 일 실시예에 따르면, 페이크 에이피 선별부(140)는 제1상황 내지 제10상황, 및 제12상황 내지 제13상황 중 어느 하나에만 해당하면 페이크 에이피로서 선별할 수 있다. 이와 다르게, 페이크 에이피 선별부(140)는 제1 상황 내지 제13상황들 각각에 수치를 부여하고, 그러한 수치들에 기초하여 페이크 에이피를 선별할 수 있다. 즉, 제1상황 내지 제13상황들을 종합적으로 고려하여 페이크 에이피를 선별할 수 있다. 예를 들어, 페이크 에이피 선별부(140)는, 상술한 방법들을 중 적어도 2개 이상을 고려하여, 신뢰도 수치를 산출할 수 있다. 또한, 페이크 에이피 선별부(140)는 상술한 방법들 중 적어도 2개 이상을 고려하되 각각에 대하여 서로 같거나 다른 가중치를 부여함으로써 신뢰도를 산출할 수 있다. According to an embodiment of the present invention, the fake API selection unit 140 may be selected as the fake AP if only one of the first to tenth situation, and the twelfth to thirteenth situation. Alternatively, the fake api selector 140 may assign a numerical value to each of the first to thirteenth situations and select the fake ap based on the numerical values. That is, the fake api may be selected by comprehensively considering the first to thirteenth situations. For example, the fake api selector 140 may calculate a reliability value in consideration of at least two or more of the above-described methods. In addition, the fake api selector 140 may calculate reliability by considering at least two or more of the above-described methods and assigning the same or different weights to each other.

자세히 설명하면, 페이크 에이피 선별부(140)는 제1 내지 제3액세스 포인트들(10, 20, 30)의 SSID가 모두 다르고, 맥 어드레스도 모두 다르면, 수신된 패킷들 중 동일한 수신 신호감도를 가지는 패킷들을 검출할 수 있다. 그리고, 페이크 에이피 선별부(140)는 검출된 패킷들을 브로드캐스팅한 액세스 포인트(예를 들어, 제1액세스 포인트(10))를 페이크 에이피로서 판단할 수 있다. 이는 SSID와 맥 어드레스가 모두 다름에도 불구하고 수신 신호감도가 동일한 것은, 동일한 장소, 즉, 동일한 액세스 포인트로부터 패킷이 브로드캐스팅되었음을 의미하며, 따라서, 액세스 포인트가 페이크 에이피일 확률이 높기 때문이다. 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)의 신뢰도를 최저로 판단할 수 있다.In detail, the fake AP selector 140 has the same received signal sensitivity among the received packets when the SSIDs of the first to third access points 10, 20, and 30 are all different, and the MAC addresses are also different. Packets can be detected. The fake AP selector 140 may determine an access point (eg, the first access point 10) broadcasting the detected packets as the fake AP. This means that although the SSID and the MAC address are different, the received signal sensitivity is the same because the packet is broadcast from the same place, that is, the same access point, and therefore the probability that the access point is fake ap is high. The fake AP selector 140 may determine the reliability of the first access point 10 determined as the fake AP as the lowest.

또한, 페이크 에이피 선별부(140)는 페이크 에이피로 판단된 제1액세스 포인트(10)뿐만 아니라, 그 외 제2 및 제3액세스 포인트들(20, 30)의 신뢰도도 산출할 수 있다.In addition, the fake AP selector 140 may calculate reliability of the second and third access points 20 and 30 as well as the first access point 10 determined as the fake AP.

제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도가 모두 산출되면, 페이크 에이피 선별부(140)는 산출된 신뢰도에 기초하여 제1 내지 제3액세스 포인트들(10, 20, 30)이 페이크 에이피인지 여부를 결정할 수 있다. When all of the reliability of the first to third access points 10, 20, and 30 are calculated, the fake api selector 140 may calculate the first to third access points 10, 20, and 30 based on the calculated reliability. ) May be a fake api.

한편, 페이크 에이피 선별부(140)에 의해 산출된 신뢰도가 0~30%에 속하면, 페이크 에이피 선별부(140)는 페이크 에이피로서 선별할 수 있다. On the other hand, if the reliability calculated by the fake api selector 140 belongs to 0 to 30%, the fake api selector 140 may select as a fake ap.

제어부(150)는 저장부(120)에 저장된 제어 프로그램, 운영체제, 어플리케이션을 이용하여 제1단말기(100)의 동작을 제어할 수 있다. 예를 들어, 제어부(150)는 사용자가 입력부(114)를 통해 복수의 어플리케이션들 중 하나를 선택하면, 선택된 어플리케이션을 구동하고, 해당 화면을 표시부(112)에 표시할 수 있다.The controller 150 may control the operation of the first terminal 100 using a control program, an operating system, and an application stored in the storage 120. For example, when the user selects one of the plurality of applications through the input unit 114, the controller 150 may drive the selected application and display the corresponding screen on the display unit 112.

또한, 제어부(150)는 사용자가 무선 통신 서비스를 요청하면, 통신부(130)를 통해 수신되는 패킷들을 분석하여, 패킷들을 브로드캐스팅한 제1 내지 제3액세스 포인트들(10, 20, 30)의 신뢰도를 산출하도록 페이크 에이피 선별부(140)를 구동할 수 있다. 이에 의해, 페이크 에이피 선별부(140)는 패킷들을 분석하여 신뢰도를 산출한다. 표시부(112)는, 산출된 신뢰도를 표시할 수 있다. In addition, when the user requests a wireless communication service, the controller 150 analyzes the packets received through the communication unit 130 to determine the first to third access points 10, 20, and 30 that broadcast the packets. The fake API selector 140 may be driven to calculate the reliability. As a result, the fake AP selector 140 analyzes the packets to calculate reliability. The display unit 112 may display the calculated reliability.

상술한 실시예에서, 저장부(120)에 제어 프로그램, 운영체제, 및 어플리케이션이 모두 저장된 것으로 설명하였으나 이는 예시적인 것으로서 서로 다른 별도의 저장부에 저장될 수 있음은 물론이다. 예를 들면 제어 프로그램과 운영체제를 저장하는 저장부와 어플리케이션이 저장된 저장부를 별도로 마련할 수 있다. 또한, 이들 제어 프로그램, 운영체제, 및 어플리케이션이 동작할 때는 램과 같이 휘발성 저장부(미도시)에 로딩되어 동작될 수 있으며, 이러한 기술은 널리 알려진 것이므로 더 상세히 설명하지는 않기로 한다.Although the control program, the operating system, and the application are all stored in the storage unit 120 in the above-described embodiment, it is to be understood that the control program, the operating system, and the application may be stored in different storage units. For example, a storage unit for storing the control program and the operating system and a storage unit for storing the application may be separately provided. In addition, when the control program, the operating system, and the application are operated, they may be loaded and operated in a volatile storage (not shown), such as a RAM. Since such techniques are well known, they will not be described in more detail.

도 3은 본 발명의 일 실시 예에 따른 단말기의 액세스 포인트 선별을 위한 방법을 설명하기 위한 흐름도이다.3 is a flowchart illustrating a method for selecting an access point of a terminal according to an embodiment of the present invention.

도 3의 액세스 포인트 선별을 위한 방법을 수행하는 단말기는 도 2를 참조하여 설명한 제1단말기(100)이거나 또는 제1단말기(100)에 설치된 어플리케이션 및/또는 하드웨어 형태로 구현될 수 있다.The terminal performing the method for selecting an access point of FIG. 3 may be implemented in the form of an application and / or hardware installed in the first terminal 100 described with reference to FIG. 2 or the first terminal 100.

S300단계 내지 S320단계에서, 제1 내지 제3액세스 포인트들은 무선 통신 서비스를 제공하는 자신들의 존재를 알리기 위해 각각 적어도 하나의 패킷을 브로드캐스팅할 수 있다.In steps S300 to S320, the first to third access points may broadcast at least one packet to inform their presence of providing a wireless communication service.

S330단계에서, 주변의 무선신호의 검색을 사용자로부터 요청받은 단말기는 수신된 패킷들을 분석하여 제1 내지 제3액세스 포인트들의 신뢰도를 산출할 수 있다.In operation S330, a terminal that is requested to search for a surrounding wireless signal from a user may calculate the reliability of the first to third access points by analyzing the received packets.

S350단계에서, 단말기는 S330단계에서 산출된 신뢰도에 기초하여 페이크 에이피를 선별할 수 있다.In operation S350, the terminal may select the fake AP based on the reliability calculated in operation S330.

도 4는 도 3의 S330단계를 자세히 설명하기 위한 흐름도이다.FIG. 4 is a flowchart for describing operation S330 of FIG. 3 in detail.

S410단계에서, 단말기는 수신된 패킷들에 포함된 맥 어드레스, SSID 및 수신 신호감도를 확인할 수 있다.In step S410, the terminal may check the MAC address, SSID and the received signal sensitivity included in the received packets.

S420단계에서, 단말기는 확인된 맥 어드레스들 중 동일한 맥 어드레스가 존재하는지 확인한다.In step S420, the terminal checks whether the same MAC address exists among the checked MAC addresses.

동일한 맥 어드레스가 존재하면(S420-Y), S430단계에서, 단말기는 수신 신호감도를 더 고려할지를 정할 수 있다.If the same MAC address exists (S420-Y), in step S430, the terminal may determine whether to consider the received signal sensitivity further.

수신 신호감도를 더 고려하는 경우(S430-Y), S440단계에서, 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.When considering the received signal sensitivity (S430-Y), in step S440, the terminal may check whether the same signal sensitivity among the received signal sensitivity of the packets having the same MAC address confirmed in step S420.

동일한 신호감도가 존재하면(S440-Y), 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 액세스 포인트, 즉, 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 최저의 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일하면서 신호감도도 동일함은, 제1액세스 포인트로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.If the same signal sensitivity exists (S440-Y), the terminal calculates the reliability of the access point that transmits the packet having the same signal sensitivity among the packets having the same MAC address, that is, the first access point. In this case, the reliability of the first access point may be calculated with the lowest value. This is because the packet has the same MAC address and the same signal sensitivity, because a plurality of packets are broadcast from the first access point, and therefore, the first access point has a high probability of fake ap.

한편, 수신 신호감도를 더 고려하지 않는 경우(S430-N), S460단계에서, 단말기는 S420단계에서 확인된 동일한 맥 어드레스를 가지는 패킷들을 송신한 액세스 포인트, 즉, 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 낮은 수치로 산출될 수 있다. 이는, 패킷의 맥 어드레스가 동일함은, 제1액세스 포인트로부터 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.On the other hand, if the reception signal sensitivity is not considered further (S430-N), in step S460, the terminal calculates the reliability of the access point, that is, the first access point, which transmitted the packets having the same MAC address identified in step S420. do. In this case, the reliability of the first access point may be calculated with a low value. This is because the MAC addresses of the packets are the same because a plurality of packets are broadcast from the first access point, and therefore, the first access point has a high probability of fake ap.

또한, 동일한 맥 어드레스가 존재하지 않으면(S420-N), S470단계에서, 단말기는 S410단계에서 확인된 패킷들의 수신 신호감도들 중 동일한 신호감도가 존재하는지 확인할 수 있다.In addition, if the same MAC address does not exist (S420-N), in step S470, the terminal can check whether the same signal sensitivity among the received signal sensitivity of the packets identified in step S410.

동일한 신호감도가 존재하면(S470-Y), S480단계에서, 단말기는 동일한 맥 어드레스를 가지는 패킷들 중 동일한 신호감도를 가지는 패킷을 송신한 제1액세스 포인트의 신뢰도를 산출한다. 이 때, 제1액세스 포인트의 신뢰도는 낮은 수치로 산출될 수 있다. 이는, 패킷들의 맥 어드레스와 SSID가 동일하지 않더라도, 수신 신호감도가 동일함은 동일한 제1액세스 포인트에서 복수 개의 패킷들이 브로드캐스팅된 것이며, 따라서, 제1액세스 포인트는 페이크 에이피일 확률이 높기 때문이다.If the same signal sensitivity exists (S470-Y), in step S480, the terminal calculates the reliability of the first access point transmitting the packet having the same signal sensitivity among the packets having the same MAC address. In this case, the reliability of the first access point may be calculated with a low value. This is because even though the MAC address and SSID of the packets are not the same, the received signal sensitivity is the same because a plurality of packets are broadcast from the same first access point, and therefore, the first access point has a high probability of fake ap. .

반면, 동일한 신호감도가 존재하지 않으면(S470-N), S490단계에서, 단말기는 페이크 에이피가 주변에 존재하지 않는 것으로 판단하고, 패킷을 브로드캐스팅한 모든 제1 내지 제3액세스 포인트들의 신뢰도를 산출한다.On the other hand, if the same signal sensitivity does not exist (S470-N), in step S490, the terminal determines that there is no fake API around, and calculates the reliability of all the first to third access points broadcasting the packet do.

상술한 실시예들에서, 페이크 에이피 선별부가 페이크 에이피(또는 페이크 에이피)를 선별하는 동작과 신뢰성 수치를 부여하는 동작을 모두 가진 것으로 설명하였으나, 이는 예시적인 것으로서 페이크 에이피를 선별하는 동작을 수행하는 구성요소를 별도로 마련하고, 페이크 에이피 선별부는 신뢰성 수치를 부여하는 동작을 수행하도록 구성하는 것도 가능할 것이다.In the above-described embodiments, the fake api selector has been described as having both an operation of selecting a fake ap (or a fake ap) and an operation of assigning a reliability value, which is an exemplary configuration for performing the operation of selecting a fake ap It is also possible to provide the elements separately, and to configure the fake API sorting unit to perform an operation of assigning a reliability value.

상술한 실시예들과 달리, 페이크 AP를 다른 방법으로서, 핑거 프린팅 방법이 제공될 수 있다. 이러한 방법은, 채널(주파수 대역), 할당받은 IP, SSID, 맥 어드레스, 인증방식을 모두 검사하는 방법이다.
Unlike the above-described embodiments, a finger printing method may be provided using the fake AP as another method. This method checks all channels (frequency bands), assigned IP, SSID, MAC address, and authentication method.

예를 들면, 단말기가 정상적인 AP와 통신중에 페이크 AP가 끼어들 수 있다. 이러한 경우, 핑거 프린팅 기법을 이용하여 판단할 수 있다. 구체적인 예를 들면, 단말기는 2개의 핑거 프린링을 받을 수 있다. 즉, A라는 AP가 있을 때 단말기는 A에 접속하기 전에 핑거 프린팅(SSID, BSSID, 인증방식, 채널)을 받고, A에 접속한 후에도 핑거 프린팅(SSID, BSSID, 인증방식, 채널, 라우팅패스-k홉)을 받는다. 접속전의 핑거 프린팅은 단말기가 A에 접속하기 전에 A 가 정상인지 여부를 판단하기 위함이고, 접속후의 핑거 프린팅은 단말기와 AP가 통신중에 발생되느 페이크 AP를 탐지하기 위함이다. 이러한 핑거 프린팅 기법은, 상술한 도면 1 내지 도 5를 참조하여 설명한 실시예들과 같이 결합되어 실시될 수 있다. 즉, 상술한 제1 상황 내지 제 13상황과 결합되어 페이크 AP인지 여부를 종합적으로 판단할 수 있다.For example, a fake AP may interrupt while the terminal is communicating with a normal AP. In this case, it can be determined using a finger printing technique. As a specific example, the terminal may receive two finger printings. That is, when there is an AP called A, the terminal receives finger printing (SSID, BSSID, authentication method, and channel) before accessing A, and even after accessing A, finger printing (SSID, BSSID, authentication method, channel, and routing path). k hops). Fingerprinting before connection is to determine whether A is normal before the terminal connects to A, and fingerprinting after connection is to detect fake AP generated while the terminal and the AP are in communication. Such a fingerprint printing technique may be performed in combination with the embodiments described with reference to FIGS. 1 to 5. That is, in combination with the first to thirteenth situations described above, it may be comprehensively determined whether the fake AP is a fake AP.

또한, 상술한 방법들 전부 또는 적어도 일부는, 컴퓨터가 실행가능하도록 하는 프로그램으로 구현될 수 있다.In addition, all or at least some of the methods described above may be embodied in a program that makes a computer executable.

또한, 상술한 방법들 전부 또는 적어도 일부는, 컴퓨터가 실행가능하도록 하는 프로그램이 저장된, 컴퓨터 판독가능한 기록매체로 구현될 수 있다.In addition, all or at least some of the methods described above may be embodied in a computer readable recording medium having stored thereon a program which makes a computer executable.

상기와 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 그러므로, 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.As described above, although the present invention has been described with reference to the limited embodiments and the drawings, the present invention is not limited to the above embodiments, and those skilled in the art to which the present invention pertains various modifications and variations from these descriptions. This is possible. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims, as well as the claims.

10, 20, 30: 제1 내지 제3액세스 포인트
100, 110, 120, 130: 제1 내지 제4단말기들
110: 터치 스크린 120: 저장부
130: 통신부 140: 페이크 에이피 선별부
150: 제어부
10, 20, 30: first to third access points
100, 110, 120, 130: first to fourth terminals
110: touch screen 120: storage unit
130: communication unit 140: fake ap selection unit
150:

Claims (1)

무선 통신 서비스를 제공하는 복수의 액세스 포인트들로부터 복수의 패킷들을 수신하는 단계;
상기 수신된 복수의 패킷들을 분석하여 상기 복수의 액세스 포인트들의 보안에 대한 신뢰도를 산출하는 단계; 및
상기 산출된 신뢰도에 기초하여 페이크 AP를 선별하는 단계;를 포함하는 것을 특징으로 하는 액세스 포인트 선별을 위한 방법.
Receiving a plurality of packets from a plurality of access points providing a wireless communication service;
Analyzing the received plurality of packets to calculate confidence in the security of the plurality of access points; And
Selecting a fake AP based on the calculated reliability.
KR1020110109134A 2010-12-30 2011-10-25 Portable terminal KR20130044842A (en)

Priority Applications (8)

Application Number Priority Date Filing Date Title
KR1020110109134A KR20130044842A (en) 2011-10-25 2011-10-25 Portable terminal
PCT/KR2011/010409 WO2012091529A2 (en) 2010-12-30 2011-12-30 Terminal
KR1020110147699A KR20120078664A (en) 2010-12-30 2011-12-30 Terminal
US13/977,884 US9264893B2 (en) 2010-12-30 2011-12-30 Method for selecting access point with reliability
KR1020120156709A KR101541073B1 (en) 2010-12-30 2012-12-28 Mobile Infringement Protection System based on smart apparatus for Securing Cloud Environments and Method thereof
KR1020130032063A KR101564000B1 (en) 2010-12-30 2013-03-26 Terminal for Securing Cloud Environments and Method thereof
KR1020140078018A KR20140098721A (en) 2010-12-30 2014-06-25 Mobile Infringement Protection System based on smart apparatus for Securing Cloud Environments and Method thereof
KR1020150026469A KR20150039160A (en) 2010-12-30 2015-02-25 Terminal for Securing Cloud Environments and Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110109134A KR20130044842A (en) 2011-10-25 2011-10-25 Portable terminal

Publications (1)

Publication Number Publication Date
KR20130044842A true KR20130044842A (en) 2013-05-03

Family

ID=48657162

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110109134A KR20130044842A (en) 2010-12-30 2011-10-25 Portable terminal

Country Status (1)

Country Link
KR (1) KR20130044842A (en)

Similar Documents

Publication Publication Date Title
KR101564000B1 (en) Terminal for Securing Cloud Environments and Method thereof
EP3439371B1 (en) Method and apparatus for determining access point service capabilities
KR101563213B1 (en) Terminal and Method for Selecting Access Point With Reliablility
US8904491B2 (en) Network connecting device and method
US7412237B2 (en) Information processing apparatus and information processing method
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
US9019944B2 (en) Diagnosing and resolving wireless network malfunctions
US9204470B2 (en) Method for a wireless target device to automatically connect to a target network, wireless network system with automatic network setting ability, and wireless target device thereof
US20140282905A1 (en) System and method for the automated containment of an unauthorized access point in a computing network
US9794119B2 (en) Method and system for preventing the propagation of ad-hoc networks
CN107438247B (en) Wireless relay implementation method and device
KR20120064954A (en) Method for internet access using ap in mobile communication terminal and mobile communication terminal therefor
KR20130044545A (en) Portable terminal and method for selecting access point
KR20130044842A (en) Portable terminal
KR20120095519A (en) Portable terminal and method for selecting access point
KR101127764B1 (en) Portable terminal and method for access controlling
KR20130057638A (en) System and method for managing communication network

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid